20 Dez
Mi, 20. Dez. 2023
in IT-Sicherheit
Threat Intelligence
Bedrohungslage analysieren, verstehen und einordnen
Firmen jedweder Größe sind für kriminelle Angreifer ein lohnendes Ziel. Denn die erbeuteten Daten bringen den Gaunern oftmals viel Geld ein, eventuell kassieren so sogar noch Lösegeld. Threat Intelligence hilft, die Bedrohungslage zu verstehen und einzuordnen. Was Threat Intelligence genau ist und wie dadurch Gefahren abgewehrt werden können, erfahren Sie bei uns.
08 Nov
Mi, 8. Nov. 2023
in IT-Sicherheit
SASE
Anforderungen an eine „Secure Access Service Edge“-Lösung
Haben Sie schon einmal von SASE gehört? Dabei handelt es sich um eine Kombination aus Networking und Security, um eine sichere IT-Infrastruktur aufzubauen. Die erstreckt sich nicht nur auf die Büroräume, sondern auch auf Mitarbeiter, die entfernt im Home Office arbeiten. Welche Anforderungen eine SASE-Lösung erfüllen muss und wem sie nützt, erfahren Sie bei uns.
27 Okt
Fr, 27. Okt. 2023
in IT-Sicherheit
Sicherheitslücke MoveIT
Welche Folgen hat die Zero-Day-Lücke für Betroffene?
MoveIT, eine Software zur Datenübertragung, musste im Sommer eine schwere Sicherheitslücke bekannt geben. Die Folgen sind enorm, da der Dienstleister weltweit zahlreiche Kunden hat und die Opferzahlen dementsprechend in die Höhe schnellen. Welche Folgen die Sicherheitslücke hat, wie viele Opfer es mutmaßlich gibt und wie eine Zwischenbilanz aussieht, erfahren Sie hier.
20 Okt
Fr, 20. Okt. 2023
in IT-Sicherheit
Lateral Movement
Wie Hacker sich in infizierten Netzwerken ausbreiten
Haben Sie schonmal von Lateral Movement gehört? Gerade für Firmen ist der Begriff von Bedeutung, beschreibt er doch den Weg, den Hacker in infizierten Netzwerken gehen. Welches Ziel hinter Lateral Movement Path steht und welche Gegenmaßnahmen es gibt, erfahren Sie hier.
13 Okt
Fr, 13. Okt. 2023
in IT-Sicherheit
Sicherheitsrisiko Web-Apps
Schutz von Web-Applikationen oft nicht ausreichend
Web-Apps sind beliebt, bergen aber auch ein großes Sicherheitsrisiko. Das hat eine CyCognito-Studie ergeben. Demnach sind Web-Anwendungen für Angreifer ein leicht auszunutzendes Ziel. Was Web-Apps genau sind und wie Sie sich vor Angriffen schützen, erfahren Sie hier.
29 Sep
Fr, 29. Sep. 2023
in IT-Sicherheit
Immutable Backup
Was ist das und welche Vorteile bringt es?
Immer mehr Unternehmen – ganz gleich welcher Größe – werden Opfer von Ransomware-Angriffen. Neustes Ziel der Kriminellen sind Datensicherungen. Hier hilft das immutable Backup. Wie die Angriffslage aussieht und was immutable Storages sind, erfahren Sie hier.
25 Sep
Mo, 25. Sep. 2023
in IT-Sicherheit
Website-Spoofing
Was Website-Spoofing ist und was es von Domain-Spoofing unterscheidet
Im Internet lauern viele Gefahren, die Ihre Daten und Ihr Geld in Gefahr bringen können. Eine davon ist das Website-Spoofing, bei dem Betrüger gefälschte Websites erstellen, die echten Websites täuschend ähnlich sehen. Erfahren Sie hier, wie Sie die verschiedenen Arten von Website-Spoofing erkennen und vermeiden können und schützen Sie sich so vor Online-Betrug!
18 Sep
Mo, 18. Sep. 2023
in IT-Sicherheit
Domain-Spoofing
Wie Domain-Spoofing funktioniert
Domain-Spoofing ist eine Form der Cyberkriminalität, bei der Betrüger eine Website oder eine E-Mail-Domain fälschen, um Sie zu täuschen. Sie können versuchen, Ihre sensiblen Daten oder Ihr Geld zu stehlen, indem sie sich als vertrauenswürdige Organisationen ausgeben. Erfahren Sie, wie Domain-Spoofing funktioniert und sich vor den Folgen dieser Angriffe schützen können.
13 Sep
Mi, 13. Sep. 2023
in IT-Sicherheit
Zero Trust Network Access
ZTNA als VPN-Alternative mit mehr Funktionen
Um sensible Firmendaten zu schützen, ist es von großer Bedeutung, dass der Zugriff auf Anwendungen durch Benutzer sicher ist. Egal, ob sie im Büro, im Home Office oder unterwegs arbeiten. Hierfür bietet sich Zero Trust Network Access an. Worum es dabei geht, was der Unterschied zu Zero Trust ist und was VPN damit zu tun […]